Compartilhar via


Lista de verificação de revisão de design de segurança

Esta lista de verificação apresenta um conjunto de recomendações de segurança para ajudá-lo a garantir que sua carga de trabalho esteja segura e alinhada com o modelo de Confiança Zero. Se você ainda não verificou as caixas a seguir e considerou as compensações, seu design pode estar em risco. Considere cuidadosamente todos os pontos abordados na lista de verificação para ganhar confiança na segurança da carga de trabalho.

Checklist

  Code Recomendação
SE:01 Estabeleça uma linha de base de segurança que esteja alinhada aos requisitos de conformidade, padrões do setor e recomendações da plataforma. Avalie regularmente a arquitetura e as operações da carga de trabalho em relação à linha de base para sustentar ou melhorar a postura de segurança com o passar do tempo.
SE:02
SE:02
Mantenha um ciclo de vida de desenvolvimento seguro usando uma cadeia de suprimentos de software reforçada, amplamente automatizada e auditável. Incorpore um design seguro usando modelagem de ameaças para proteção contra implementações que superem a segurança.
SE:03 Classifique e aplique consistentemente rótulos de sensibilidade e tipo de informação em todos os dados de carga de trabalho e sistemas envolvidos no processamento de dados. Use a classificação para influenciar o design, a implementação e a priorização de segurança da carga de trabalho.
SE:04 Crie segmentação e perímetros intencionais no seu design de arquitetura e na pegada da carga de trabalho na plataforma. A estratégia de segmentação deve incluir redes, funções e responsabilidades, identidades da carga de trabalho e organização de recursos.
SE:05 Implemente um geranciamento de identidade e acesso (IAM) rigoroso, condicional e auditável em todos os usuários da carga de trabalho, membros da equipe e componentes do sistema. Limite o acesso exclusivamente a conforme necessário. Use padrões do setor modernos para todas as implementações de autenticação e autorização. Restrinja e audite rigorosamente o acesso que não se baseie em identidade.
SE:06 Isole, filtre e controle o tráfego de rede nos fluxos de entrada e os de saída. Aplique princípios de defesa em profundidade usando controles de rede localizados em todos os limites de rede disponíveis no tráfego leste-oeste e norte-sul.
SE:07 Criptografe dados usando métodos modernos e padrão da indústria para proteger a confidencialidade e a integridade. Alinhe o escopo da criptografia com classificações de dados e priorize métodos de criptografia de plataforma nativa.
SE:08 Reforce todos os componentes da carga de trabalho reduzindo a superfície desnecessária e reforçando as configurações para aumentar o custo para o invasor.
SE:09 Proteja os segredos do aplicativo fortalecendo seu armazenamento e restringindo o acesso e a manipulação, além de auditar essas ações. Execute um processo de rotação confiável e regular capaz de improvisar rotações para emergências.
SE:10 Implemente uma estratégia de monitoramento holística que se baseie em mecanismos modernos de detecção de ameaças que possam ser integrados à plataforma. Os mecanismos devem alertar de maneira confiável para triagem e enviar sinais para processos SecOps existentes.
SE:11 Estabelecer um regime de testes abrangente que combine abordagens para prevenir problemas de segurança, validar implementações de prevenção de ameaças e testar mecanismos de detecção de ameaças.
SE:12 Defina e teste procedimentos eficazes de resposta a incidentes que abranjam um espectro de incidentes, desde problemas localizados até recuperação de desastres. Defina claramente qual equipe ou indivíduo executa um procedimento.

Próximas etapas

Recomendamos que você examine as compensações de segurança para explorar outros conceitos.